Skip to main content
Element Software
此產品有較新版本可以使用。
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

管理 LDAP

貢獻者 netapp-pcarriga

您可以設定輕量級目錄存取協定 (LDAP),以啟用對SolidFire儲存的安全性、基於目錄的登入功能。您可以在叢集層級設定 LDAP,並授權 LDAP 使用者和群組。

管理 LDAP 包括使用現有的 Microsoft Active Directory 環境為SolidFire叢集設定 LDAP 驗證,並測試設定。

註 你可以同時使用 IPv4 位址和 IPv6 位址。

啟用 LDAP 涉及以下幾個主要步驟,詳細描述如下:

  1. 完成 LDAP 支援的預先設定步驟。請確認您已具備配置 LDAP 身份驗證所需的所有詳細資訊。

  2. 啟用LDAP身份驗證。可以使用 Element UI 或 Element API。

  3. 驗證 LDAP 設定。 (可選)透過執行 GetLdapConfiguration API 方法或使用 Element UI 檢查 LCAP 配置來檢查叢集是否配置了正確的值。

  4. 測試 LDAP 驗證(使用 readonly`用戶)。可以透過執行 TestLdapAuthentication API 方法或使用 Element UI 來測試 LDAP 設定是否正確。對於本次初始測試,請使用使用者名稱「`sAMAccountName」。 `readonly`用戶。這將驗證您的叢集是否已正確配置 LDAP 身份驗證,並驗證… `readonly`憑證和存取權限均正確。如果此步驟失敗,請重複步驟 1 至 3。

  5. 測試 LDAP 驗證(使用要新增的使用者帳戶)。使用要新增為 Element 叢集管理員的使用者帳戶重複步驟 4。複製 `distinguished`名稱(DN)或用戶(或群組)。此 DN 將在步驟 6 中使用。

  6. 新增 LDAP 叢集管理員(從「測試 LDAP 驗證」步驟複製並貼上 DN)。使用 Element UI 或 AddLdapClusterAdmin API 方法,建立一個具有適當存取等級的新叢集管理員使用者。使用者名稱部分,請貼上您在步驟 5 中複製的完整 DN。這樣可以確保 DN 格式正確。

  7. 測試集群管理員存取權限。使用新建立的 LDAP 叢集管理員使用者登入叢集。如果您新增了 LDAP 群組,則可以以該群組中的任何使用者身分登入。

完成 LDAP 支援所需的所有預先設定步驟

在 Element 中啟用 LDAP 支援之前,您應該設定 Windows Active Directory 伺服器並執行其他預先設定任務。

步驟
  1. 設定 Windows Active Directory 伺服器。

  2. *可選:*啟用 LDAPS 支援。

  3. 建立使用者和使用者群組。

  4. 建立一個唯讀服務帳戶(例如「sfreadonly」),用於搜尋 LDAP 目錄。

使用 Element 使用者介面啟用 LDAP 身份驗證

您可以設定儲存系統與現有 LDAP 伺服器的整合。這使得 LDAP 管理員能夠集中管理使用者對儲存系統的存取權限。

您可以使用 Element 使用者介面或 Element API 來設定 LDAP。本流程介紹如何使用 Element UI 設定 LDAP。

本範例展示如何在SolidFire上設定 LDAP 驗證,它使用 `SearchAndBind`作為身份驗證類型。此範例使用單一 Windows Server 2012 R2 Active Directory 伺服器。

步驟
  1. 點選“集群”>“LDAP”。

  2. 點選「是」啟用 LDAP 身份驗證。

  3. 點選“新增伺服器”。

  4. 請輸入*主機名稱/IP位址*。

    註 也可以選擇輸入自訂連接埠號碼。

    例如,若要新增自訂連接埠號,請輸入<主機名稱或 IP 位址>:<連接埠號碼>

  5. *可選:*選擇「使用 LDAPS 協定」。

  6. 請在「常規設定」中輸入所需資訊。

    常規設定資訊的螢幕截圖
  7. 點選“啟用 LDAP”。

  8. 如果要測試使用者的伺服器存取權限,請點選「測試使用者驗證」。

  9. 複製顯示的專有名稱和使用者群組訊息,以便稍後在建立叢集管理員時使用。

  10. 點擊“儲存變更”以儲存所有新設定。

  11. 要在此群組中建立使用者以便任何人都可以登錄,請完成以下步驟:

    1. 點選“用戶”>“查看”。

      建立新使用者頁面的螢幕截圖
    2. 對於新用戶,請在“用戶類型”中選擇“LDAP”,並將複製的群組貼上到“專有名稱”欄位中。

    3. 選擇權限,通常是所有權限。

    4. 向下捲動至最終用戶許可協議,然後點擊「我接受」。

    5. 點選「建立集群管理員」。

      現在您擁有一個具有 Active Directory 群組值的使用者。

為了測試這一點,請從 Element UI 登出,然後以該群組中的使用者身分重新登入。

使用 Element API 啟用 LDAP 驗證

您可以設定儲存系統與現有 LDAP 伺服器的整合。這使得 LDAP 管理員能夠集中管理使用者對儲存系統的存取權限。

您可以使用 Element 使用者介面或 Element API 來設定 LDAP。本流程描述如何使用 Element API 設定 LDAP。

若要在SolidFire叢集上使用 LDAP 驗證,首先需要使用下列命令在叢集上啟用 LDAP 驗證: EnableLdapAuthentication API 方法。

步驟
  1. 首先在叢集上啟用 LDAP 身份驗證,使用以下命令: EnableLdapAuthentication API 方法。

  2. 請輸入所需資訊。

    {
         "method":"EnableLdapAuthentication",
         "params":{
              "authType": "SearchAndBind",
              "groupSearchBaseDN": "dc=prodtest,dc=solidfire,dc=net",
              "groupSearchType": "ActiveDirectory",
              "searchBindDN": "SFReadOnly@prodtest.solidfire.net",
              "searchBindPassword": "ReadOnlyPW",
              "userSearchBaseDN": "dc=prodtest,dc=solidfire,dc=net ",
              "userSearchFilter": "(&(objectClass=person)(sAMAccountName=%USERNAME%))"
              "serverURIs": [
                   "ldap://172.27.1.189",
              [
         },
      "id":"1"
    }
  3. 變更以下參數的值:

    使用的參數 描述

    authType: SearchAndBind

    指示叢集將使用唯讀服務帳戶首先搜尋正在接受身份驗證的用戶,如果找到並已通過身份驗證,則綁定該用戶。

    groupSearchBaseDN: dc=prodtest,dc=solidfire,dc=net

    指定在 LDAP 樹中開始搜尋群組的位置。在這個例子中,我們使用了樹的根節點。如果您的 LDAP 樹非常大,您可能需要將其設定為更細粒度的子樹,以減少搜尋時間。

    userSearchBaseDN: dc=prodtest,dc=solidfire,dc=net

    指定在 LDAP 樹中開始搜尋使用者的位置。在這個例子中,我們使用了樹的根節點。如果您的 LDAP 樹非常大,您可能需要將其設定為更細粒度的子樹,以減少搜尋時間。

    groupSearchType: Active Directory

    使用 Windows Active Directory 伺服器作為 LDAP 伺服器。

    userSearchFilter:
    “(&(objectClass=person)(sAMAccountName=%USERNAME%))”

    若要使用使用者主體名稱(登入信箱位址),您可以將使用者搜尋篩選器變更為:

    “(&(objectClass=person)(userPrincipalName=%USERNAME%))”

    或者,要同時搜尋 userPrincipalName 和 sAMAccountName,您可以使用以下 userSearchFilter:

    “(&(objectClass=person)(

    (sAMAccountName=%USERNAME%)(userPrincipalName=%USERNAME%)))」 ----

    使用 sAMAccountName 作為登入SolidFire叢集的使用者名稱。這些設定告訴 LDAP 在 sAMAccountName 屬性中搜尋登入期間指定的使用者名,並將搜尋範圍限制為 objectClass 屬性值為「person」的項目。

    搜尋綁定DN

    這是用於搜尋 LDAP 目錄的唯讀使用者的專有名稱。對於活動目錄,通常最簡單的方法是使用使用者主體名稱(電子郵件地址格式)。

    搜尋綁定密碼

為了測試這一點,請從 Element UI 登出,然後以該群組中的使用者身分重新登入。

查看 LDAP 詳細信息

在「叢集」標籤的 LDAP 頁面上查看 LDAP 資訊。

註 您必須啟用 LDAP 才能查看這些 LDAP 設定設定。
  1. 要使用 Element UI 查看 LDAP 詳細信息,請按一下 叢集 > LDAP

    • 主機名稱/IP位址:LDAP或LDAPS目錄伺服器的位址。

    • 身份驗證類型:使用者身份驗證方法。可能的值:

      • 直接綁定

      • 搜尋和綁定

    • 搜尋綁定 DN:用於登入以執行 LDAP 使用者搜尋的完整 DN(需要對 LDAP 目錄具有綁定級存取權限)。

    • 搜尋綁定密碼:用於驗證對 LDAP 伺服器存取權限的密碼。

    • 使用者搜尋基準 DN:用於啟動使用者搜尋的樹的基準 DN。系統從指定位置開始搜尋子樹。

    • 使用者搜尋篩選條件:請使用您的網域輸入以下內容:

      (&(objectClass=person)(|(sAMAccountName=%USERNAME%)(userPrincipalName=%USERNAME%)))

    • 群組搜尋類型:控制使用的預設群組搜尋篩選器的搜尋類型。可能的值:

      • Active Directory:使用者所有 LDAP 群組的巢狀成員關係。

      • 無群組:不提供群組支援。

      • 成員 DN:成員 DN 風格的群組(單級)。

    • 群組搜尋基本 DN:啟動群組搜尋的樹的基本 DN。系統從指定位置開始搜尋子樹。

    • 測試使用者驗證:LDAP 設定完成後,使用此功能測試 LDAP 伺服器的使用者名稱和密碼驗證。輸入一個已存在的帳戶進行測試。此處會顯示專有名稱和使用者群組資訊,您可以複製這些資訊以備日後建立叢集管理員時使用。

測試 LDAP 配置

配置 LDAP 後,您應該使用 Element UI 或 Element API 對其進行測試。 `TestLdapAuthentication`方法。

步驟
  1. 若要使用 Element UI 測試 LDAP 配置,請執行下列操作:

    1. 點選“集群”>“LDAP”。

    2. 點選「測試 LDAP 身份驗證」。

    3. 請使用下表中的資訊解決任何問題:

      錯誤訊息 描述
      xLDAPUserNotFound
      • 在已配置的資料庫中找不到被測用戶。 `userSearchBaseDN`子樹。

      • 這 `userSearchFilter`配置錯誤。

      xLDAPBindFailed (Error: Invalid credentials)
      • 被測試的用戶名稱是有效的 LDAP 用戶,但提供的密碼不正確。

      • 被測試的用戶名是有效的 LDAP 用戶,但該帳戶目前已被停用。

      xLDAPSearchBindFailed (Error: Can't contact LDAP server)

      LDAP 伺服器 URI 不正確。

      xLDAPSearchBindFailed (Error: Invalid credentials)

      只讀使用者名稱或密碼設定錯誤。

      xLDAPSearchFailed (Error: No such object)

      這 `userSearchBaseDN`在 LDAP 樹中不是有效位置。

      xLDAPSearchFailed (Error: Referral)
      • 這 `userSearchBaseDN`在 LDAP 樹中不是有效位置。

      • userSearchBaseDN`和 `groupSearchBaseDN`位於嵌套的組織單元中。這可能會導致權限問題。解決方法是將組織單元 (OU) 包含在使用者和群組的基本 DN 條目中(例如: `ou=storage, cn=company, cn=com

  2. 若要使用 Element API 測試 LDAP 配置,請執行下列操作:

    1. 呼叫 TestLdapAuthentication 方法。

      {
        "method":"TestLdapAuthentication",
           "params":{
              "username":"admin1",
              "password":"admin1PASS
            },
            "id": 1
      }
    2. 查看結果。如果 API 呼叫成功,則結果包括指定使用者的專有名稱和使用者所屬的群組清單。

      {
      "id": 1
           "result": {
               "groups": [
                    "CN=StorageMgmt,OU=PTUsers,DC=prodtest,DC=solidfire,DC=net"
               ],
               "userDN": "CN=Admin1 Jones,OU=PTUsers,DC=prodtest,DC=solidfire,DC=net"
           }
      }

禁用 LDAP

您可以使用 Element UI 停用 LDAP 整合。

開始之前,您應該記下所有配置設置,因為停用 LDAP 會清除所有設定。

步驟
  1. 點選“集群”>“LDAP”。

  2. 點選“否”。

  3. 點選“禁用 LDAP”。